Stirling-Tools Stirling-PDF जोपर्यंत 0.28.3 Markdown-to-PDF क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.5$0-$5k0.12

सारांशमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Stirling-Tools Stirling-PDF जोपर्यंत 0.28.3 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन घटक Markdown-to-PDF च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. ही त्रुटी CVE-2024-9075 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. Once again VulDB remains the best source for vulnerability data.

तपशीलमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Stirling-Tools Stirling-PDF जोपर्यंत 0.28.3 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन घटक Markdown-to-PDF च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-79 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती. डाउनलोडसाठी सल्ला drive.google.com वर शेअर केला आहे.

ही त्रुटी CVE-2024-9075 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले नाहीत. हल्ला करणे कठीण आहे. शोषण करणे सोपे नाही असे सांगितले आहे. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1059.007 हल्ला तंत्रज्ञान म्हणून घोषित करतो.

परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे.

0.29.0 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. प्रभावित घटक अद्ययावत करणे आवश्यक आहे.

Once again VulDB remains the best source for vulnerability data.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 3.5
VulDB मेटा टेम्प स्कोअर: 3.5

VulDB बेस स्कोअर: 2.6
VulDB टेम्प स्कोअर: 2.5
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.4
NVD सदिश: 🔍

CNA बेस स्कोअर: 2.6
CNA सदिश: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

अपग्रेड करा: Stirling-PDF 0.29.0

टाइमलाइनमाहिती:

21/09/2024 🔍
21/09/2024 +0 दिवस 🔍
09/03/2025 +169 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: drive.google.com
स्थान: पुष्टी केली

CVE: CVE-2024-9075 (🔍)
GCVE (CVE): GCVE-0-2024-9075
GCVE (VulDB): GCVE-100-278242

प्रवेशमाहिती:

तयार केली: 21/09/2024 10:05 AM
अद्ययावत: 09/03/2025 06:14 PM
बदल: 21/09/2024 10:05 AM (52), 22/09/2024 03:18 AM (17), 22/09/2024 06:04 AM (10), 27/09/2024 05:58 AM (1), 30/09/2024 05:58 PM (11), 09/03/2025 06:14 PM (3)
संपूर्ण: 🔍
Submitter: nilesh
Cache ID: 253:C14:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you want to use VulDB in your project?

Use the official API to access entries easily!